

KHÁI QUÁT VỀ TCVN 11367-2:2016 (ISO/IEC 18033-2)
“Công nghệ thông tin - Các kĩ thuật an toàn - CÁC THUẬT TOÁN MẬT MÃ PHẦN 2: MẬT MÃ PHI ĐỐI XỨNG”
Information technology – Security techniques – Encryption algorithms –
Part 2: Asymmetric ciphers
TCVN 11367-2:2016 hoàn toàn tương đương với ISO/IEC 18033-2:2006 và nằm trong bộ tiêu chuẩn TCVN 11367:2016 do Cục Quản lý mật mã dân sự và Kiểm định sản phẩm mật mã biên soạn, Ban Cơ yếu Chính phủ đề nghị, Tổng cục Tiêu chuẩn Đo lường Chất lượng thẩm định, Bộ Khoa học và Công nghệ công bố.
Tiêu chuẩn này mô tả các cơ sở toán học của các hàm, các thuật toán biến đối, các trường hữu hạn, các biến đổi mật mã, hàm băm mật mã, hàm dẫn xuất khóa, các thuật toán MAC và đặc tả một số hệ mật phi đối xứng. Các đặc tả này quy định các giao diện chức năng và các phương pháp đúng đắn sử dụng các mật mã loại này nói chung, cũng như chính xác hóa chức năng và định dạng bản mã cho một số mật mã phi đối xứng (mặc dù có thể chọn các hệ thống phù hợp và các định dạng khác để lưu trữ và truyền bản mã). Tuy nhiên, các đặc tả này không qui định các giao thức thu được một cách tin cậy khóa công khai, để chứng minh việc sở hữu khóa mật, hay để xác nhận khóa công khai hoặc khóa mật.
Tiêu chuẩn này giới thiệu một số hệ mật phi đối xứng như:
- ECIES-HC; PSEC-HC; ACE-HC: Hệ mật lai ghép tổng quát dựa trên mật mã Elgamal;
- RSA-HC: Mật mã lai ghép dựa trên biến đổi RSA;
- RSAES: Lược đồ đệm OAEP dựa trên biến đổi RSA;
- HIME(R): Lược đồ dựa trên tính khó của bài toán phân tích số.
Yêu cầu cơ bản của bất kì hệ mật phi đối xứng nào đó là tính đúng đắn tức là: với bất kì cặp khóa công khai/khóa riêng (PK, pk), với bất kì cặp nhãn/bản rõ (L, M) sao cho độ dài L, M không vượt quá giới hạn thì bất kì sự mã hóa bản rõ M với nhãn L và PK sẽ được giải mã bằng nhãn L và pk để nhận được bản rõ.
Mật mã phi đối xứng AC bao gồm từ ba thuật toán:
─ Thuật toán tạo khóa
─ Thuật toán mã hóa là các xâu bộ tám. Thuật toán mã hóa có thể thất bại, nếu độ dài
─ Thuật toán giải mã và đầu ra là bản rõ
Nhìn chung, các thuật toán tạo khóa, mã hóa là các thuật toán xác suất, còn thuật toán giải mã là thuật toán tất định.
Một trong số các thuật toán mật mã phi đối xứng đang được dùng phổ biến nhất hiện nay đó là hệ mật phi đối xứng dựa trên RSA; dựa trên phép bình phương modolo.
Đối với hệ mật phi đối xứng dựa trên RSA:
* Các thuật toán tạo khóa RSA:
Thuật toán tạo khóa RSA,
─ Số nguyên n là tích của hai số nguyên tố p và q, có độ dài tương tự nhau
─ e là số nguyên dương thỏa mãn điều kiện gcd(e,(p-1)(q-1))=1
─ d là số nguyên dương thỏa mãn ed ở đây ed≡1(mod λ(n)) ở đây
Phân phối đầu ra của thuật toán tạo khóa RSA phụ thuộc vào thuật toán cụ thể. Thuật toán này được phép cho kết quả đầu ra không thỏa mãn các điều kiện trên đây, chừng nào điều đó còn xẩy ra với xác suất không đáng kể
* Biến đổi RSA:
Thuật toán
─ Xâu bộ tám X,
─ Số nguyên
─ Số nguyên n,
Và đầu ra là xâu bộ tám. Thuật toán thực hiện như sau:
a) Kiểm tra việc thực hiện
b) Đặt
c) Kiểm tra
d) Đặt
e) Đặt
f) Đưa ra là
* Các cơ chế mã hóa RSA:
Cơ chế mã hóa RSA,
─
─ thỏa mãn. Nếu không đưa ra được
Ngoài ra, cơ chế cũng nên xác định giới hạn
Nói chung thuật toán
Đối với hệ mật phi đối xứng dựa trên phép bình phương modulo:
* Các thuật toán tạo khóa HIME:
Với số dương và d > 1 và thuật toán tạo khóa
─ p là số nguyên tố, với 2
─ q là số nguyên tố với 2
─
Phân phối đầu ra của thuật toán tạo khóa HIME bit phụ thuộc vào thuật toán cụ thể. Thuật toán này được phép cho kết quả đầu ra không thỏa mãn các điều kiện trên đây, chừng nào điều đó còn xảy ra với xác suất không đáng kể.
Cơ chế mã hóa theo
─
─
Các cơ chế mã hóa REM1, RSAES, RSA-KEM, HIME, HIME(R) và các véc tơ kiểm tra cụ thể đối với từng cơ chế được quy định tại TCVN 11367-2:2016.
Các vấn đề về các đặc tính an toàn của các lược đồ mật mã khác nhau được mô tả trong phụ lục B của tiêu chuẩn này.Về cơ bản, tính an toàn của mỗi lược đồ có thể được chứng minh một cách hình thức, dựa trên các giả thuyết nhất định về tính khó, hoặc trên một giả thuyết khác là các cơ chế ở mức thấp hơn là an toàn.
Một số chứng minh tính an toàn thuộc mô hình được gọi là “tiên tri ngẫu nhiên”, mô hình này đầu tiên được hình thức hóa và từ đó được sử dụng để phân tích nhiều lược đồ mật mã. Trong mô hình tiên tri ngẫu nhiên, hàm băm và hàm dẫn xuất khóa được mô hình như những hàm ngẫu nhiên, mà đối với mọi thuật toán hay mọi kẻ tấn công, chúng chỉ là những “hộp đen”. Các loại chứng minh tính an toàn theo mô hình tiên tri ngẫu nhiên như thế tốt nhất là nên xem như những chứng minh mới ở mức tìm tòi (heuristic). Có thể, một lược đồ là an toàn theo mô hình tiên tri ngẫu nhiên, nhưng lại bị phá mà không cần giải được bài toán khó cơ sở, hoặc các giả thuyết an toàn và không cần phải tìm ra bất kì điểm yếu cụ thể nào trong hàm băm hay hàm dẫn xuất khóa nào. Nói cách khác, chứng minh tiên tri ngẫu nhiên đã loại bỏ mất một lớp tấn công rộng.